我正在为一个项目创建一个实验室,该项目将测试网络安全防御产品在检测各种攻击方面的有效性。我有一台具有 32GB RAM 和 VirtualBox 的物理服务器来创建网络。我有一台 Windows 服务器作为域控制器、DNS 服务器和可能的 DHCP 服务器,五台 Windows 7 计算机作为典型的工作站,一台 Ubuntu 服务器用于运行内部网站、可能还有电子邮件和一些其他服务,一个网络安全防御项目用于分析网络流量(我有运行 Snort 的 Security Onion,可能还会包括其他供应商产品),以及一个 Kali Linux 机器来代表试图进入网络的攻击者。
我不希望 Kali 盒子已经位于内部网络中,因为我认为这不太现实——我希望攻击者从外部进入。网络防御产品需要查看 LAN 内部的网络流量,以便尝试发现漏洞利用和漏洞利用后的网络活动,并且还需要查看往返于 Kali 盒子的 C2 流量。
我将测试攻击媒介,例如利用文件格式漏洞进行的电子邮件网络钓鱼、客户端攻击链接、网络服务中的弱凭证、可利用和错误配置的网络服务等,以及各种后利用活动,例如提升权限、在网络中横向移动和泄露数据。
我想知道如何配置网络,以便 Kali 盒子在外面试图闯入实验室网络的 LAN。我已经创建了一个网络图,但我想知道它是否会起作用,是否会出现某些问题,或者是否有更好的方法来实现这一点。请注意,这将在远程服务器上实现。这是我创建的图表:http://gyazo.com/4d714084b9fe04f82cfd78a89a3d664a
如果您有任何疑问,请告诉我。任何帮助都将不胜感激。谢谢。
答案1
这个问题已经通过使用 VirtualBox 的两个内部网络得到解决。网络安全设备 (Security Onion) 有两个接口,每个网络一个接口。它启用了 IP 转发,因此可以路由。Kali 机器将其默认网关设置为 Security Onion 盒的 IP 地址,该地址是其与 Kali 共享网络的接口 (192.168.1.1/24)。Windows 和 Ubuntu 设备将其网关设置为 Security Onion 的另一个 IP 地址 (10.0.0.1/24)。现在您有两个可以通信的网络。如果您想访问互联网,可以在每个虚拟机上添加一个 NAT 接口。图片:http://gyazo.com/9e61ad8e205ca19b890acade8e460a23